Ubuntu 14.04 LTS / 16.04 LTS : NTP脆弱性 (USN-3096-1)

high Nessus プラグイン ID 93896

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

NTP が認証されたブロードキャストモードを不適切に処理することを Aanchal Malhotra 氏が発見しました。リモートの攻撃者がこの問題を悪用し、リプレイ攻撃を仕掛ける可能性があります。(CVE-2015-7973)

NTPが対称鍵のピアアソシエーションを間違って検証することをMatt Street氏が発見しました。リモートの攻撃者がこの問題を悪用し、なりすまし攻撃を仕掛ける可能性があります。(CVE-2015-7974)

NTP ntpq ユーティリティがメモリを不適切に処理することを Jonathan Gardner 氏が発見しました。攻撃者がこの問題を悪用してntpqをクラッシュさせ、サービス拒否を引き起こす可能性があります。この問題の影響を受けるのは、Ubuntu 16.04 LTSのみです。(CVE-2015-7975)

NTP ntpqユーティリティがファイル名の危険な文字を不適切に処理することをJonathan Gardner氏が発見しました。攻撃者がこの問題を悪用し、任意のファイルを上書きする可能性があります。(CVE-2015-7976)

NTPが大きな制限リストを不適切に処理することをStephen Gray氏が発見しました。攻撃者がこの問題を悪用して NTP をクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2015-7977、CVE-2015-7978)

NTP が認証されたブロードキャストモードを不適切に処理することを Aanchal Malhotra 氏が発見しました。リモートの攻撃者がこの問題を悪用し、NTP をクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2015-7979)

NTP がオリジンタイムスタンプのチェックを不適切に処理することを Jonathan Gardner 氏が発見しました。リモートの攻撃者がこの問題を悪用し、ピアサーバーを偽装する可能性があります。(CVE-2015-8138)

NTP ntpqユーティリティが特定の不適切な値を正しく処理しないことをJonathan Gardner氏が発見しました。攻撃者がこの問題を悪用して ntpq をハングアップさせ、サービス拒否を引き起こす可能性があります。
(CVE-2015-8158)

NTP cronjobが統計ディレクトリを間違ってクリーンアップすることがわかりました。ローカルの攻撃者がこれを悪用し、権限を昇格する可能性があります。(CVE-2016-0727)

NTPが誤って暗号NAKを検証することをStephen Gray氏とMatthew Van Gundy氏が発見しました。リモートの攻撃者がこの問題を悪用して、クライアントの同期を妨げる可能性があります。(CVE-2016-1547)

NTPがインターリーブ対称モードへの切り替えを不適切に処理することをMiroslav Lichvar氏とJonathan Gardner氏が発見しました。リモートの攻撃者がこの問題を悪用して、クライアントの同期を妨げる可能性があります。
(CVE-2016-1548)

NTPがメッセージ認証を不適切に処理することをMatthew Van Gundy氏、Stephen Gray氏、Loganaden Velvindron氏が発見しました。リモートの攻撃者がこの問題を悪用し、メッセージダイジェストキーを復元する可能性があります。
(CVE-2016-1550)

NTPがunconfig指令で重複IPを不適切に処理することをYihan Lian氏が発見しました。認証されたリモートの攻撃者がこの問題を悪用して NTP をクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2016-2516)

NTPが証明書ピアの関連付けを不適切に処理することをYihan Lian氏が発見しました。リモートの攻撃者がこの問題を悪用して NTP をクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2016-2518)

特定の偽装されたパケットが NTP で不適切に処理されていることを Jakub Prokes 氏が発見しました。リモートの攻撃者がこの問題を悪用し、サービス拒否を引き起こす可能性があります。(CVE-2016-4954)

自動キーが有効になっているとき、NTPが特定のパケットを不適切に処理することをMiroslav Lichvar氏が発見しました。リモートの攻撃者がこの問題を悪用し、サービス拒否を引き起こす可能性があります。(CVE-2016-4955)

特定の偽装されたブロードキャストパケットがNTPで不適切に処理されていることをMiroslav Lichvar氏が発見しました。リモートの攻撃者がこの問題を悪用し、サービス拒否を引き起こす可能性があります。(CVE-2016-4956)

デフォルトのインストールで、攻撃者はNTP AppArmorプロファイルにより分離される可能性があります。

注意: Tenable Network Security は、前述の説明ブロックを Ubuntu セキュリティアドバイザリからすでに直接抽出しています。Tenable では、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受ける ntp および / または ntpdate パッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-3096-1

プラグインの詳細

深刻度: High

ID: 93896

ファイル名: ubuntu_USN-3096-1.nasl

バージョン: 2.18

タイプ: local

エージェント: unix

公開日: 2016/10/6

更新日: 2023/10/20

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2016-0727

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:ntp, p-cpe:/a:canonical:ubuntu_linux:ntpdate, cpe:/o:canonical:ubuntu_linux:14.04:-:lts, cpe:/o:canonical:ubuntu_linux:16.04:-:lts

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/10/5

脆弱性公開日: 2016/1/26

参照情報

CVE: CVE-2015-7973, CVE-2015-7974, CVE-2015-7975, CVE-2015-7976, CVE-2015-7977, CVE-2015-7978, CVE-2015-7979, CVE-2015-8138, CVE-2015-8158, CVE-2016-0727, CVE-2016-1547, CVE-2016-1548, CVE-2016-1550, CVE-2016-2516, CVE-2016-2518, CVE-2016-4954, CVE-2016-4955, CVE-2016-4956

USN: 3096-1